El ataque MITM (Man in the middle) es muy popular entre los ciberdelincuentes por la cantidad de información a la que pueden llegar a acceder en caso de tener éxito. Es un tipo de ataque basado en interceptar la comunicación entre 2 o más interlocutores, pudiendo suplantar la identidad de uno u otro según lo requiera, para ver la información y modificarla a su gusto, por lo que las respuestas recibidas en los extremos pueden ser dadas por el atacante y no por el interlocutor legítimo.

 

¿En qué consiste?

Tal y como hemos mencionado anteriormente, consiste en interceptar la comunicación entre 2 o más interlocutores. De este modo, un usuario anónimo llamado «X» se sitúa entre ambos e intercepta los mensajes de A hacia B, conociendo la información y al mismo tiempo dejando que el mensaje continúe su camino.

El objetivo de este tipo de ataque es robar información personal, tales como credenciales de inicio de sesión, detalles de cuentas bancarias y números de tarjeta de crédito. Los objetivos suelen ser los usuarios de aplicaciones financieras, empresas SaaS, sitios de comercio electrónico y otros sitios web donde se debe iniciar sesión. Con la información obtenida, los atacantes pueden llevar a cabo delitos como suplantación de identidad, transferencias ilegales de fondo o cambios ilícitos de contraseñas. Dado que los ataques MITM se llevan a cabo en tiempo real, suelen pasar desapercibidos hasta que es demasiado tarde.

 

Tipos de ataques Man in the middle

Ya hemos visto en qué consiste un ataque Man in the middle. A continuación le explicamos con mayor profundidad qué tipos de ataques hay y en qué consiste cada uno de estos métodos.

 

Ataques basados ​​en servidores DHCP

Los atacantes utilizan su ordenador como si fuera un servidor DHCP en una red local. Estos servidores sirven para asignar direcciones IP y realizar la configuración de los dispositivos que forman parte de una red, para que puedan comunicarse con otras redes. Mediante un DHCP simulado, los hackers pueden controlar las direcciones IP locales para desviar e interceptar el tráfico saliente.

 

ARP cache poisoning

El protocolo ARP tiene como función resolver IPs en las redes LAN. Para el envenenamiento de la caché ARP, el hacker necesita conocer el sistema del destinatario. Al realizar una petición ARP se envía tanto la IP como la dirección MAC del equipo que hace la solicitud, así como la IP del equipo de destino. Mediante el ARP cae poisoning, se busca dar respuestas falsas en estas peticiones, para que el usuario utilice el ordenador del hacker como punto de acceso a internet y así poder interceptar los datos salientes de los ordenadores de las víctimas.

 

Ataques basados ​​en servidores DNS

En este tipo de ataques los ciberdelincuentes manipulan la caché de servidores DNS con el objetivo de dar direcciones falsas. Por lo general, estos ataques se centran en servidores que utilizan versiones del software DNS muy antiguas, ya que son más vulnerables. Además, en caso de conseguir acceso a estos servidores, será mucho más sencillo enviar registros falsos y envenenar su caché.

 

Simulación de un punto de acceso inalámbrico

Este tipo de ataque Man in the middle por wifi se dirige principalmente a los usuarios de los teléfonos móviles. El hacker crea un punto de acceso inalámbrico a una red pública, por ejemplo en una biblioteca o cafetería. La finalidad es hacer que el equipo del atacante funcione como un punto de acceso inalámbrico a internet, para que los usuarios se conecten a través de los dispositivos móviles y así hacer de intermediario entre los usuarios y la red pública.

 

Ataque Man in the Browser

Mediante este sistema, los atacantes instalan un malware en el navegador del usuario. Este malware se ejecuta en el equipo de forma silenciosa y clandestina, interceptando los datos que el usuario intercambia con páginas web y otros servicios de internet. Generalmente, los ciberdelincuentes usan este método en equipos que no están actualizados y que, por tanto, cuentan con mayores brechas de seguridad.

 

¿Cómo prevenir un ataque Man in the middle?

Aunque es importante saber cómo detectar un posible ataque MITM, la mejor forma de protegerse contra ellos es prevenirlos. Asegúrese de seguir estas buenas prácticas:

  • Evita las redes Wi-Fi que no estén protegidas por contraseña y nunca utilices una red Wi-Fi pública para realizar transacciones sensibles que requieran tus datos personales
  • Accede a sitios web seguros con certificado. (Aquellos que comienzan por HTTPS, comprobando que el certificado pertenece a la compañía o entidad que corresponde).
  • Es crucial tener actualizado el software de nuestros equipos, especialmente el sistema operativo y el navegador.
  • Utiliza una red privada virtual (VPN), especialmente cuando se conecta a Internet en un sitio público. Las VPN cifran tu actividad online y evitan que un hacker pueda leer tus datos personales, como contraseñas o información de cuentas bancarias.
  • En caso de conexión a través de redes públicas sin utilizar una VPN (centros comerciales, aeropuertos, etc.), evita difundir información personal conectándote a redes sociales o banca online, entre otros.
  • Evita utilizar redes VPN gratuitas, ya que se desconoce quién está detrás de ellas y el uso que pueden darle a la información.
  • Evita abrir enlaces de correo procedentes de fuentes desconocidas.
  • Cierra la sesión de los sitios web sensibles (como los de banca online) en cuanto hayas terminado de utilizarlos para evitar que secuestren la sesión.
  • Mantén buenos hábitos de uso de contraseñas, como no utilizar nunca la misma para diferentes cuentas, o utiliza un gestor de contraseñas para asegurarte de que están lo más seguras posibles.
  • Utiliza la autenticación multifactor para todas las contraseñas.
  • Utiliza un cortafuegos para garantizar la seguridad de las conexiones a Internet.
  • Utiliza un software antivirus para proteger tus dispositivos del malware.

A medida que nuestro mundo digital evoluciona, también lo hace la complejidad de la ciberdelincuencia y la explotación de las vulnerabilidades de seguridad. Es fundamental informarse sobre las mejores prácticas en ciberseguridad para defenderse de los ataques MITM y de otros hackers. Como precaución, estar equipado con un potente software antivirus contribuye en gran medida a mantener tus datos seguros y protegidos.

 

Contacta con nuestro equipo para recibir más información, estaremos encantados de ayudarte y ampliar esta información o otra relacionada con nuestros productos y servicios.